网站安全狗Linux版 V2.0用户使用手册
- 格式:doc
- 大小:136.50 KB
- 文档页数:14
流量保护防CC攻击的能手说明:这次我们使用2台服务器进行cc攻击测试,IP:192.168.73.128和192.168.73.129。
192.168.73.129服务器内架设基本的网站,架构模式为windows2003+iis+asp+access并且装有我们的网站安全狗(这里我们用虚拟机进行模拟)。
通过本地电脑对服务器进行CC攻击,具体过程我们就不多作说明,通过系统日志可以看到攻击的具体情况。
具体如下图所示:图表 攻击的日志查询CC攻击(ChallengeCollapsar)是借助代理服务器生成指向受害主机的合法请求,实现DOS和伪装。
模拟多个用户不停的进行访问那些需要大量数据操作,大量CPU时间的页面,使得页面打开速度缓慢。
CC攻击防护基本原理是防止一个IP多次不断刷新而断开与该IP得连接,防止服务器瘫痪,达到了防攻击目的。
当然我们必须先开启CC攻击的防护功能,如下图所示:图表2.开启cc攻击防护功能1.规则设置:设置CC攻击防护规则。
允许用户设置“开启Session防护”、“是否禁止代理访问”、“单个IP允许访问的最大次数”、“单个IP允许发帖的最大次数”、“触发规范后冻结访问时间”等。
①.开启Session防护什么是Session呢?为什么需要进行Session防护呢?简单来说Session在计算机中,尤其是在网络应用中,称为“会话”。
session在WEB技术中占有非常重要的份量。
由于网页是一种无状态的连接程序,因此你无法得知用户的浏览状态。
因此我们必须通过session记录用户的有关信息,以供用户再次以此身份对web服务器提供要求时作确认,例如,我们在某些网站中常常要求用户登录,但我们怎么知道用户已经登录了呢,如果没有session的话,登录信息是无法保留的,那岂不要让用户在每一页网页中都要提供用户名和密码。
当然,session不光用于用户身份认证功能,还可能用于其它方面,以后我们会提到的。
linux服务器⽹站安全狗安装教程
5、运⾏程序啦。
./install.py
6、运⾏之后提⽰缺少命令。
6-1、need system command 'locate' to install safedog for linux
系统提⽰这个错误,幸好上⽹查了下,原来是这个命令找不到。
于是需要运⾏这个命令来解决。
命令是:yum -y install mlocate
6-2、本来以为结束了,居然⼜有个提⽰:need system command 'lsof' to install safedog for linux
还是命令找不到,于是需要输⼊以下命令:yum install lsof
6-4、还有提⽰:need system command 'lspci' to install safedog for linux。
解决命令是:yum -y install pciutils
7、安装完毕。
7.1 绑定云服务器 sdcloud -u 服云帐号
8、软件运⾏。
直接运⾏命令:sdui
即可进⼊软件操作界⾯,进⼊软件后,请详细阅读每个界⾯最底部的操作提⽰,按操作提⽰进⾏操作。
使⽤:sdstart 可以重启安全狗服务。
9、软件卸载
进⼊安装包解压出来的⽬录下执⾏下⾯两条命令:
chmod +x uninstall.sh
./uninstall.sh。
服务器安全狗文件目录守护功能设置教程一.文件目录守护作用服务器安全狗文件目录守护作用主要是为了保护用户服务器重要的文件与目录不被篡改与删除。
因此建议用户开启目录文件守护功能以便保障文件与目录的安全。
二.文件目录守护设置文件目录守护规则类型主要分为默认保护规则与用户自定义规则两种方式。
这两种方式主要区别如下:(A)默认保护规则主要是禁止修改服务器安全狗与网站安全狗安装目录下的相应文件类型的文件并对文件目录进行必要的权限设置,主要是保护安全狗产品安装目录下的扩展名为ini|xml|db|exe|dll等文件,该文件操作规则是禁止写入与禁止删除。
默认保护规则没有新增规则,删除规则,导入规则与导出规则的功能,界面如图:(图1)【注意:用户无法修改默认保护规则里面设置好的文件操作规则。
】当选择“修改规则”按钮时候,可以查看这三条默认保护规则的属性。
(图2)(B) 用户自定义规则允许用户通过对文件目录进行权限设置来保证系统的安全。
用户可以新增规则,修改规则,删除规则,导入、导出规则等。
当规则都设置完成之后选择“开启”按钮使自定义规则生效。
(图3)①新增规则/修改规则用户自定义规则设置各参数意义如下:规则名称:即用户定义规则所取的名字。
监控路径:用户需要进行保护的文件目录。
(根据提示进行相应设置)支持几个类似环境变量的路径: %all% 表示全盘;%SystemRoot% 表示系统Windows目录。
进程名规则:白名单模式下,出现在进程名规则框名单中的进程名所在的进程不受当前正在设置规则的影响;黑名单模式下,就只有出现在名单框的进程名所在的进程受规则影响,其他进程不受这条规则的影响限制,* 代表所有进程。
文件名规则:假如文件名或者路径中包括文本框内任何文字,那么这文件夹或者文件就受到当前这条规则的限制,其他的文件或者文件夹不受当前规则限制。
* 代表所有字符。
文件扩展名规则:只有扩展名为文本框里所写的内容才会受到本规则限制,比如设置*.DOC 就代表只有doc的文件受到本规则限制。
linux命令使用手册Linux是一种开源操作系统,广泛应用于服务器领域,拥有庞大的软件资源和一系列强大的命令。
在Linux中,命令是用户与操作系统交互的主要方式之一。
本文将对一些常用的Linux命令进行介绍,帮助读者更好地使用Linux操作系统。
1. ls命令:用于查看文件和目录的列表。
ls命令的一些常用参数包括:- -l:详细显示文件和目录信息,包括文件的权限、所有者、大小等。
- -a:显示所有文件和目录,包括隐藏文件。
- -h:以人类可读的方式显示文件和目录大小。
2. cd命令:用于切换当前工作目录。
例如,cd /var/www将切换至/var/www目录。
3. pwd命令:用于显示当前工作目录的路径。
4. cp命令:用于复制文件或目录。
例如,cp file1 file2将文件file1复制到file2。
5. mv命令:用于移动文件或目录,也可用于重命名文件或目录。
6. rm命令:用于删除文件或目录。
例如,rm file1将删除文件file1。
7. mkdir命令:用于创建目录。
例如,mkdir new_dir将创建一个名为new_dir的目录。
8. rmdir命令:用于删除空目录。
9. cat命令:用于查看文件内容。
例如,cat file1将显示文件file1的内容。
10. less命令:用于逐页查看文件内容。
例如,less file1可以逐页查看文件file1的内容。
11. head命令:用于显示文件的前几行,默认显示前10行。
例如,head file1将显示文件file1的前10行内容。
12. tail命令:用于显示文件的后几行,默认显示后10行。
例如,tail file1将显示文件file1的后10行内容。
13. grep命令:用于在文件中查找匹配的字符串。
例如,grep "keyword" file1将在文件file1中查找包含关键字"keyword"的行。
网站安全狗Linux版 V2.0用户使用手册1.软件安装以32位安装包为例,64位安装包把对应的32改成64即可。
步骤1 :下载软件发布包(.tar.gz格式):safedogwz_linux32.tar.gz也可以采取wget的方式下载发布包:wget /safedogwz_linux32.tar.gz 步骤2:在root帐户下执行以下命令:tar xzvf safedogwz_linux32.tar.gzcd ApacheSafeDog32chmod +x install.sh./install.sh运行时会提示输入apache服务器的配置文件路径(绝对路径),请根据您所安装的apache 的目录,填写真实的配置文件路径。
举例:/usr/local/apache2/conf/httpd.conf注意:(1)提示:若您在输入时,不慎输入错误,请按组合键CTRL+Backspace删除。
(2)网站狗的安装目录为/etc/ApacheSafeDog,请不要删除此目录及目录下的任何内容。
(3)安装完成后,请重新启动apache服务器,以使网站安全狗软件生效。
(4)如果重启apache服务器时失败,并提示Permission denied错误,请参看《网站安全狗Linux版SElinux的相关设置》一文。
2. 软件功能说明修改网站安全狗的配置文件所在目录/etc/ApacheSafeDog/conf下的配置文件来启用网站安全狗的相应功能。
注意:(1)以下配置文件各字段的值只是举例,请根据您的实际需要自行设定。
设定前请参考每个字段前的注释信息。
(2)修改完的配置,会在一分钟后自动生效。
如果您需要让其立即生效,请重启apache 服务器。
(3)白名单和黑名单的优先级高于其他防护,其中白名单又高于黑名单。
如果您在设置了某个防护后,发现其未起效等异常,请检查是否是设置了白名单和黑名单导致的。
(4)修改配置中的字段时,请在英文状态下输入,正则表达式规则说明字段Description 除外。
网站安全狗的使用网站安全狗是安全狗互联网安全实验室研发的一款服务器安全防护软件,是为IDC运营商、虚拟主机服务商、企业主机、服务器管理者等用户提供服务器安全防范的实用系统,是集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。
作为服务器安全专家,这套软件已通过公安部信息安全产品检测中心的检测,并获检验合格证书。
网站安全狗是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。
功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、下载线程保护、IP黑白名单管理、网页防篡改功能(结合安全狗云安全中心使用)等模块。
能够为用户提供实时的网站安全防护,避免各类针对网站的攻击所带来的危害。
1、网马查杀网页木马、网页挂马、网页黑链与畸形文件查杀,采用特征码与智能引擎,查杀率大幅领先其他同类产品。
全站扫描、自定义网站扫描、自定义路径扫描,个性化选择,为网站管理员提供极大便利。
2.主动防御SQL注入防护、网马防护、危险组件防护、禁止IIS执行程序,全方位一体防护,保护网站免受注入、网马、危险组件、恶意程序执行等一系列网站攻击危害。
设置提供不同等级.Net安全模式,允许用户根据实际需要快捷设置、支持用户自行添加,设置禁止.Net执行的系统敏感函数,保障.Net网站安全,免遭非法入侵。
4.流量保护CC攻击防护,智能算法主动拦截非法连接请求,防护网站免受CC攻击;多线程下载流量控制,采用独创线程控制和流量控制技术, 极大提高服务器性能, 保护网站流量。
5.资源保护网站资源防盗链,针对不同站点设置防盗链过滤, 有效防止图片、软件、音乐、电影被他人盗链;网站特定资源保护,支持对doc、mdb、mdf、myd等特定资源防下载保护,确保网站重要资源安全。
6.网站监控实时监控每个网站进出流量、总流量,及每个网站关联的应用程序池CPU占用率,帮助用户第一时间掌握网站运营情况。
软件狗api使用流程1.在windows下面安装软件狗开发工具4.02.安装好开发工具之后,使用开发商工具,将linux下面需要的api接口进行同你的加密锁绑定,绑定之后你的api接口你的加密锁才可以使用,linux下面api c的接口名称为dllinuxc.o和libdllinuxc.so3.准备好api接口,api例子和linux的加密锁驱动,就可以进行测试了4.在linux下面安装加密锁驱动5.编译例子程序6.插上加密锁运行流程图解1.在windows下面安装4.0开发工具,插入光盘,运行setup.exe,进行安装插上你的加密锁,输入你的开发商密码2.吧你需要用的linux下面的api接口文件通过开发商工具进行绑定,这里我以C接口的静态库dllinuxc.o文件为例进行试验打开开发商工具,选择绑定选项Number.dog文件是你安装4.0开发工具的时候,使用开发商代码生成的一个后缀为.dog 的文件,这个文件默认存储位置在C:\Program Files (x86)\SafeNet China\SoftDog SDK V4.0安装目录下面出现这个提示的时候,说明你的api借口文件已经绑定好了,它现在和你的加密锁是一套的3.接下来,将绑定过了的借口文件dllinuxc.o拷贝到C的例子当中,将例子和驱动都拷贝到LINUX下面,准备好开始测试了4.开始安装linux下面的加密锁的驱动程序在linux下面打开终端程序,输入uname–a,检查你的linux的内核版本然后找到相关版本的驱动,准备开始安装在终端中执行su–获得权限,准备安装打开驱动文件目录5.驱动安装成功,接下来看看我们的例子程序,编译一个可执行程序,打开终端到这个C的例子目录下面,在终端中运行gcc -o sample sample.cdllinuxc.o进行编译,编译出一个可以测试的程序出来编译成功之后,生成例子程序在终端中运行这个例子程序,插上加密锁,看运行效果,软件狗提供的api函数提供了两个访问加密锁的函数,读加密锁内存和写加密锁内存文件清单========readme-chn.txt 本文件sample.c调用API的例子程序dllinuxc.oobj文件softdog.h头文件========API 详介========这里所说的API 是指dllinuxc.o。
服务器安全狗Linux版软件安装使用说明linux服务器应用-电脑资料服务器安全狗Linux版(SafeDog for Linux Server)是为Linux服务器开发的一款服务器管理软件,它集成了系统参数快速设置,系统运行状态直观展示,系统状态实时监控,常用服务、设备或软件的快速安装和配置等功能,帮助管理员快速直观地管理服务器,。
本软件还提供了纯字符界面下的界面交互接口和详细的操作指引,使得管理员对服务器的状态更加了解,管理和配置服务器也更加简单。
系统快速配置1、网络接口配置界面显示系统各个网卡的IP,子网掩码,MAC地址,IP设置方式,网卡激活状态等信息,还显示系统的DNS服务器(nameserver)设置。
快捷键支持修改网卡的IP获取方式,如果设置手动需要填写IP和掩码信息,网关和DNS信息可选填写,同时提供停用网卡,启动网卡等功能。
如果显示值为”??”,表示软件无法探测到该项参数或者该项参数不存在。
[注意]软件显示的dynamic或static为当前IP的获取方式,仅仅作为参考,可能并不一定是正确的。
2、系统状态配置界面显示系统的机器名,系统日期和时间,快捷键支持修改系统的机器名,系统中的账号和密码,系统日期和时间。
本菜单下每隔二到三秒会自动刷新状态。
系统快速优化1、网络优化Icmp Echo Ignore All 开启或关闭“禁止响应ping包策略”cat /proc/sys/net/ipv4/icmp_echo_ignore_all结果为1表示生效,为0表示不生效[测试方法]可通过在本机执行命令ping 127.0.0.1查看配置前后效果Tcp SynCookies 开启或关闭“防范syn flood攻击策略”[验证生效方法]执行命令cat /proc/sys/net/ipv4/tcp_syncookies结果为1表示生效,为0表示不生效[测试方法]暂无TcpTimeWaitReuse 开启或关闭“TIME-WAIT状态的端口重用”[验证生效方法]执行命令cat /proc/sys/net/ipv4/tcp_tw_reuse结果为1表示生效,为0表示不生效[测试方法]暂无2、进程资源优化shmmax 设置单个共享内存段的最大值,单位为Byte[验证生效方法]执行命令cat /proc/sys/kernel/shmmax[测试方法]使用以下命令ipcmkshmall 全部允许使用的共享内存大小,单位为页面执行命令cat /proc/sys/kernel/shmall[测试方法]使用以下命令ipcmkshmmni 系统范围内共享内存段的最大数量[验证生效方法]执行命令cat /proc/sys/kernel/shmmni[测试方法]使用以下命令ipcmkthreadsmax 系统最大线程数[验证生效方法]执行命令cat /proc/sys/kernel/threads-max[测试方法]暂无filemax 分配给进程的最大文件描述符数目[验证生效方法]执行命令cat /proc/sys/kernel/file-max[测试方法]暂无系统实时监控1、文件监控Monit T oggle 文件监视器开关File List 监视的文件列表[测试方法]设置完文件列表后,再开启监视器开关,可以使用如下命令查看报告文件tail -f /etc/safedog/monitor/filemonit.txt对文件列表中的文件或文件夹进行的生成、修改、删除会马上反应到报告文件中,对文件列表中的文件夹内的文件或一级文件夹进行的生成、修改、删除也会马上反应到报告文件中。
网站安全狗使用帮助目录1 产品简介 (2)2 产品核心功能介绍 (2)3 软件安装、卸载和升级 (2)3.1系统要求 (2)3.2软件安装 (3)3.3软件卸载 (9)3.4软件升级 (14)4 产品介绍 (16)4.1内容保护 (16)4.2资源保护 (30)4.3流量保护 (35)4.4日志查看 (40)4.5升级中心 (41)4.6帮助中心 (42)4.7关于 (43)11 产品简介网站安全狗是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具,为用户在Internet的网络服务提供完善的保护,避免服务器IIS出现故障、服务器受到黑客攻击。
2 产品核心功能介绍网站安全狗6大核心功能:z智能的网页木马和网页挂马扫描引擎,及时发现和清除木马文件。
z实时的SQL注入主动防御引擎,及时屏蔽恶意攻击。
z全面的网站资源保护机制,防止特定文件被非法下载。
z双层防盗链验证模式,保护网站资源不被非法链接。
z文件下载多线程数量控制,保护服务器流量资源。
z URL长度、URL后缀漏洞检测,保护服务器安全。
3 软件安装、卸载和升级3.1系统要求系统硬件要求如下表示。
基本配置 推荐配置CPU Pentium II处理器及以上 Pentium III 处理器及以上内存 >256MB >512MB2硬盘 剩余空间>100MB 剩余空间>1GB运行环境的要求如下表所示。
基本配置操作系统 微软服务器操作系统IIS IIS5.0以上版本3.2软件安装网站安全狗的安装方法与普通应用程序的安装方法相似,安装到带有IIS的服务器上即可防护。
请根据安装向导提示操作,具体操作如下:步骤1双击“网站安全狗安装程序.exe”,出现界面如图1所示,单击“下一步”,开始安装。
L注意:如果服务器有麦咖啡(Mcafee)软件的,请先停止防护功能。
L注意:尽量不要把程序安装在系统盘,以免受杀毒软件的文件夹监控的影响。
服务器安全狗软件设置方法技巧网络安全是目前互联网的热门话题之一,作为个人用户的我们同样需要关注,做好防护。
服务器安全够是一款不错的服务器安全设置工具,这里为大家介绍一下windows版本的一些常见的设置技巧与优点,方便大家增加系统安全方法步骤一般情况下服务器安全狗常用的几个需要设置的地方如下:下载后运行安装,就可以看到如下界面大家尽量选择自定义安装,一般安装到非系统盘,例如d盘这样就可以安装了然后慢慢的等到提示安装成功了以后这个加入服云需要参考如下方法关闭点击 > 加入服云这个时候点击跳过就可以了(说实话这个个人一般用不到,对于服务器多的倒可以试试)这个时候右下角就会出现安装补丁的提示可以关闭也可以安装下面脚本之家小编就为大家整理一下一些常用的设置设置小技巧一、系统漏洞修复这个是很重要的,比微软自带的update毫不逊色就是经常有安装不成功的补丁。
因为考虑后期服务器安全狗需要删除,所有window update需要设置一下开始 > 控制面板查看方式改成大图标点击 windows update点击左侧更改设置检查更新,因为后期为了服务器安全设置,我们安装了mcafee,这个会导致补丁都无法安装,如果你的机器没有这类软件,可以选择自动更新安装补丁也可以。
然后服务器就会自动安全补丁了。
二、系统帐号优化这个也可以看下,检查一下有没有帐号克隆等情况。
基本上刚安装的系统是不会存在的。
所以后期使用服务器中一定要安装mcafee,这个是个好东西。
三、目录权限优化对很多重要的目录进行了安全设置,一般情况下不会出现提示的问题,这个每次我们都会设置一下。
四、数据库优化包括一些数据库的安全设置,例如mysql降权,包括mysql与sqlserver数据库安装路径的一些设置。
sqlserver 2008 降权运行最好安装的时候就新建一个普通用户,但最后目录都需要设置一下,(在数据库所在盘,例如 d: 给数据库用户列出目录权限,sqlserver目录给读写修改权限)。
网站安全狗Linux版 V2.0用户使用手册1.软件安装以32位安装包为例,64位安装包把对应的32改成64即可。
步骤1 :下载软件发布包(.tar.gz格式):safedogwz_linux32.tar.gz也可以采取wget的方式下载发布包:wget /safedogwz_linux32.tar.gz 步骤2:在root帐户下执行以下命令:tar xzvf safedogwz_linux32.tar.gzcd ApacheSafeDog32chmod +x install.sh./install.sh运行时会提示输入apache服务器的配置文件路径(绝对路径),请根据您所安装的apache 的目录,填写真实的配置文件路径。
举例:/usr/local/apache2/conf/httpd.conf注意:(1)提示:若您在输入时,不慎输入错误,请按组合键CTRL+Backspace删除。
(2)网站狗的安装目录为/etc/ApacheSafeDog,请不要删除此目录及目录下的任何内容。
(3)安装完成后,请重新启动apache服务器,以使网站安全狗软件生效。
(4)如果重启apache服务器时失败,并提示Permission denied错误,请参看《网站安全狗Linux版SElinux的相关设置》一文。
2. 软件功能说明修改网站安全狗的配置文件所在目录/etc/ApacheSafeDog/conf下的配置文件来启用网站安全狗的相应功能。
注意:(1)以下配置文件各字段的值只是举例,请根据您的实际需要自行设定。
设定前请参考每个字段前的注释信息。
(2)修改完的配置,会在一分钟后自动生效。
如果您需要让其立即生效,请重启apache 服务器。
(3)白名单和黑名单的优先级高于其他防护,其中白名单又高于黑名单。
如果您在设置了某个防护后,发现其未起效等异常,请检查是否是设置了白名单和黑名单导致的。
(4)修改配置中的字段时,请在英文状态下输入,正则表达式规则说明字段Description 除外。
2.1 网马防护(WPCDefTrojan.conf)该功能保护网站不受网络木马的攻击。
配置说明:1. 是否开启网马防护功能:ChkTrojan=1 其中1表示开启,0表示关闭。
* 网马防护功能包括浏览防御、上传防御和挂马防御。
* 该字段是网马防护总开关,若该字段被设置为关闭,那这三种子功能都不会起作用。
2. 不受网马防护功能保护的网站个数:SpeSiteCount=03. 不受网马防护功能保护的域名:Site0=:80* 这里的站点必须是本服务器上的站点。
* 域名必须与APACHE配置的serverName,ServerAlias字段所设的字段匹配。
4. 不受网马防护功能保护的网站目录或文件个数:WhitePathCount=05. 不受网马防护功能保护的网站路径列表。
每条路径的设置格式为:本机网站域名或物理路径/目录名称或文件名称;类型值其中,类型值表示分号前面的路径的类型,其定义如下:* 3 表示物理路径+文件名称;* 4 表示物理路径+目录名称;* 5 表示域名+文件名称;* 6 表示域名+目录名称。
6. 不受保护的路径举例如下:WhitePath0=/var/www/htdocs/hello/;4WhitePath1=/var/www/htdocs/mine.db;3WhitePath2=:80/me.gif;5WhitePath3=:80/world/;67. 是否浏览防御功能:ChkWTBrowsyFile=1 其中1为开启,0为关闭* 若开启浏览防御功能,网站安全狗则会检查浏览器请求访问的指定类型(类型在Resource 字段设置)的文件是否是木马文件,若是木马则该请求就被拦截。
8. 开启浏览防御功能时,当请求访问的指定类型文件大小达到多少字节时,网站安全狗就不检查该文件是否安全:IgnoreFileSize=1048576 。
* 若设置为0,表示对于所有请求访问的指定类型文件,都要检查是否安全。
9. 浏览防御功能要保护的资源类型:类型1|类型2|类型3举例:Resource=asa|asax|ascx|ashx|asmx|asp|aspx|cdx|cer10. 是否开启上传防御功能:ChkWTPost=1 其中1为开启,0为关闭。
*若开启上传防御功能,则浏览器上传文件时,网站安全狗会检查该文件是否是木马文件。
若是,则拦截。
11. 是否禁止上传特定类型文件(具体的类型在ForbidPostExt字段设置):ChkForbidPostExt=1其中1为是,0为否。
12. 禁止上传的文件类型:类型1|类型2|类型3举例:ForbidPostExt=asa|asax|ascx|ashx|asmx|asp|aspx|cdx|cer13. 挂马防御:* 是否检测cookie:ChkHTCookie=0其中1为是,0为否。
* 是否检测上传数据:ChkHTPost=0其中1为是,0为否。
* 是否检测URL:ChkHTUrl=0其中1为是,0为否。
* 发现异常时,是否将异常写入日志:SendAlert=1其中1为是,0为否。
2.2 网站资源防盗链(WPCLinkGate.conf)盗链是指服务提供商自己不提供服务的内容,通过技术手段绕过其它有利益的最终用户界面(如广告),直接在自己的网站上向最终用户提供其它服务提供商的服务内容,骗取最终用户的浏览和点击率。
受益者不提供资源或提供很少的资源,而真正的服务提供商却得不到任何的收益。
本程序通过Reference技术和Session技术解决防盗链问题。
Reference技术通常用于图片、mp3等资源这种容易被人用html嵌入到其他网站资源的资源。
Session技术一般只用于论坛和社区网站。
两种防护方式:(1)引用(Reference)方式:是通过判断referer变量的值来判断图片或资源的引用是否合法,只有在设定范围内的referer,才能访问指定的资源,从而实现了防盗链的目的。
Reference方式能够让本域名和其他指定信任域名正常链接被保护资源。
该技术主要用来保护下载类资源,如rar,jpg等(2)会话(Session)方式:先从客户端获取用户信息,然后根据这个信息和用户请求的文件名字一起加密成字符串(Session ID)作为身份验证。
只有当认证成功以后,服务端才会把用户需要的文件传送给客户。
一般我们会把加密的Session ID作为URL参数的一部分传递给服务器,由于这个Session ID和用户的信息挂钩,所以别人就算是盗取了链接,该Session ID也无法通过身份认证,从而达到反盗链的目的。
这种方式对于分布式盗链非常有效。
该技术主要用来保护影音资源,如mp3,flv等配置说明:1. 是否开启防盗链功能:ChkLinkGate=1 1开启,0关闭2. 引用方式:(1)referenc校验设置:状态(0不启用 1启用)Reference=1(2)referenc校验:本域名信任(0 关闭 1开启)RLocalSite=1(3)referenc校验:其他域名信任(0 关闭 1开启)ROtherSite=1(4)其他信任域名列表个数:若为0,则TSite0等字段不存在TrustCount=2(5)其他信任域名列表:本机网站域名,本机网站域名,本机网站域名…;信任域名,信任域名…* 这里的本机网站域名必须与APACHE配置的serverName,ServerAlias字段所设的字段匹配。
* 多个本机网站域名之间用英文逗号隔开(这些本机网站域名指的是同一个网站的多个域名),多个信任域名之间也用英文逗号隔开。
* “本机网站域名”和“信任域名”之间用英文分号隔开。
最后一个本机网站域名和最后一个信任域名之后不包括逗号(,)。
* 填写以下字段时请注意字段名末尾的数字:TSite0,TSite1,TSite2。
请严格按照此规则定义字段名字。
举例:如果你只有一个site需要定义,则字段名应为:TSite0;如果你有四个site需要定义,则字段名应为:TSite0,TSite1,TSite2,TSite3.TSite0=,;,TSite1=;,(6)引用方式保护的资源类型:后缀名|后缀名|后缀名*各字符间不要有空格或制表符。
最后一个后缀名之后不要包含竖线(|)举例:Resource=rar|jpg(7)不受引用方式防盗链规则保护的本服务器上的域名数目:SpeSiteCount=1* 若为0,则Site0等字段不存在。
(8)不受引用方式防盗链规则保护的域名:Site0= * 这里的站点必须是本服务器上的站点。
* 域名必须与APACHE配置的serverName,ServerAlias字段所设的字段匹配3. 会话方式(1)session方式校验:状态(0不启用 1启用)Session=1(2)session校验:本域名信任(0 关闭 1开启)SLocalSite=1(3)设置校验的用户名:Name=name(4)设置校验的密码:Password=password(5)客户端校验行为:1基于浏览器内存方式 2基于文件方式:Browser=1(6)session有效时间,单位为分钟:TimeOut=10(7)会话方式保护的资源类型:后缀名|后缀名|后缀名*各字符间不要有空格或制表符。
最后一个后缀名之后不要包含竖线(|)SResource=mp3|flv(8)不受会话方式防盗链规则保护的本服务器上的网站个数:SSpeSiteCount=1(9)不受会话方式防盗链规则保护的域名,这里的站点必须是本服务器上的站点。
SSite0=(10)发现盗链时,是否将该攻击写入日志(0 否 1是)SendAlert=1验证生效方法:如果你开启了网站资源防盗链功能,并且有客户端(浏览器)在访问您的网站时,违反了您所设定的规则,服务器会阻止访问并返回您所设定的提示信息。
2.3 网站特定资源防下载(WPCRejectDown.conf)网站特定资源保护通过对某些特定资源的设置来确保它们不被下载或盗用。
注意:填写的路径(Path)和保护资源类型(Resource)中只要客户端的访问条件满足其中一种都会被拦截。
配置说明:1. 是否开启防下载功能:1表示是,0表是否 ChkRejectDown=12. 禁止下载的路径规则数:PathCount=33. 禁止下载的路径:本机网站域名或物理路径/目录名称或文件名称;类型值其中类型值表示分号前面的路径的类型,其定义如下:* 3 表示物理路径+文件名称;* 4 表示物理路径+目录名称;* 5 表示域名+文件名称;* 6 表示域名+目录名称。